Anonimlik
Sızma testi sırasında anonim kalmaya hazırlanmak çok önemlidir. Hack yaparken kendi kimliğinizi ifşa ederek kendinizi kandırmayın, üzerini örtün!25. MacChanger
MAC adresini değiştirmenin önemli olmasının birkaç nedeni var, bir pentest yaparken MacChanger kullanıyorum. MAC filtrelemesi etkinleştirilmiş kablosuz ağ ve kablosuz ağa onaylanmış bir MAC adresi atamak zorunda adaptör. Veya tam anlamıyla, pentest sırasında rastgele bir MAC'a geçmek için. MacChanger'ı kullanmak için şu komut düzenini izleyin:Örneğin, ağa bağlanmak için WLAN1 cihazımı kullanıyorum, varsayılan WLAN1 MAC adresini tamamen rastgele değiştirmek için şu komutu yazıyorum:~$ macchanger [seçenekler] networkDevice Seçenekler şunlardır: -h, --help Bu yardımı yazdır -V, --version Versiyonu yazdır ve çık -s, --show MAC adresini yazdır ve çık -e, --son Don' değiştir satıcı baytları -a, --another Aynı türden rastgele satıcı MAC'i ayarla -A Herhangi bir türden rastgele satıcı MAC'i ayarla -p, --permanent Orijinal, kalıcı donanıma sıfırla MAC -r, --random Tamamen ayarla rastgele MAC -l, --list[=anahtar kelime] Bilinen satıcıları yazdır -b, --bia Adrese yazılmış gibi davran -m, --mac=XX: XX: XX: XX: XX: XX -- mac XX: XX: XX: XX: XX: XX MAC XX: XX: XX: XX: XX'yi ayarlayın: XX.
~$ macchanger -r wlan1.
24. Proxy Zincirleri
Proxychains, her türlü işi kapsar ve halleder. Her iş için "proxychains" komutunu ekleyin, bu, Proxychains hizmetini etkinleştirdiğimiz anlamına gelir. Örneğin, NMAP'yi kapsayacak şekilde ProxyChain'i tetiklemek istiyorum. Komut şudur:Ancak, ProxyChains'i kullanmadan önce, proxy IP ve diğer şeyleri ekleyerek onu yapılandırmanız gerekir, burada ProxyChains hakkında tam eğiticiye bakın: ProxyChains Tutorial~$ proxy zincirleri nmap 74.125.68.101 -v -T4.
BİLGİ TOPLAMA
23. TraceRoute
Traceroute, bir IP ağı üzerinden bağlantı yolunu görüntülemek ve paketlerin geçiş gecikmelerini ölçmek için bir bilgisayar ağı tanılama aracıdır.22.WhatWeb
WhatWeb bir web sitesi parmak izi yardımcı programıdır. İçerik yönetim sistemleri (CMS), blog platformları, istatistik/analitik paketler, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web sitelerini tanımlar. WhatWeb, her biri farklı bir şeyi tanımak için 1700'den fazla eklentiye sahiptir. WhatWeb ayrıca sürüm numaralarını, e-posta adreslerini, hesap kimliklerini, web çerçevesi modüllerini, SQL hatalarını ve daha fazlasını tanımlar.21. Kim
WHOIS, yerel internet kayıt şirketleri tarafından yönetilen bir veritabanıdır, kayıtlı verileri saklayan veritabanlarını sorgulamak için yaygın olarak kullanılan bir sorgu ve yanıt protokolüdür. Alan adı veya IP adresi bloğu gibi bir İnternet kaynağının kullanıcıları, ancak alan adı hakkında daha geniş bir diğer kişisel bilgi yelpazesi için de kullanılır. sahip.20. Maltegoce (Maltego Topluluk Sürümü)
Maltegoce, hedef (şirket veya kişisel) ile ilgili verileri keşfetmeyi ve toplamayı amaçlayan ve toplanan verileri analiz için grafik haline getiren bir istihbarat toplama aracıdır. maltegoce'u kullanmadan önce, buradan bir maltego topluluk sürümüne kaydolun: Register a Maltego CE AccountKaydınızı tamamladıktan sonra, şimdi terminali açın ve “maltegoce” yazın. başlaması için kısa bir süre bekleyin. Yükleme tamamlandıktan sonra, Maltego Community Edition'a giriş yapmanızı isteyen bir ekranla karşılaşacaksınız.
Yeni kaydolduğunuz hesapla oturum açın. Giriş yaptıktan sonra, hedefe karşı koşmak için ne tür bir "makine" gerektiğine karar vermeniz gerekir.
- Şirket Stalker (keşif toplar)
- Ayak İzi L1 (temel keşif)
- Ayak İzi L2 (orta düzeyde keşif)
- Footprint L3 (yoğun ve en eksiksiz keşif)
L3 ayak izini seçelim.
Hedef alan adını girin.
Sonuç şöyle görünmeli, ne bulduysa onu göstermeli ve grafikte görselleştirmeli.
19. NMAP
Ağ Eşleştiricisi (NMap), ağ keşfi ve güvenlik denetimi için kullanılan bir araçtır. NMAP'deki favori seçeneğim “–script vuln”, NMAP'ye NSE kullanarak hedefteki her açık bağlantı noktasının güvenliğini denetlemesini söyler. Örneğin:NMAP özelliklerinin tam listesini görüntülemek için bunun yerine yardım sayfasına bakın.~$ nmap kali.org --komut dosyası güvenlik açığı
~$ nmap -- yardım
18. Dirbuster / Dirb
Dirb, bir web sitesindeki gizli nesneleri, dosyaları ve dizinleri bulmak için bir araçtır. Dirb, bir web sunucusuna karşı sözlük tabanlı bir saldırı başlatarak ve yanıtı analiz ederek çalışır. DIRB, altında bulunan bir dizi önceden yapılandırılmış kelime listesi ile birlikte gelir. /usr/share/dirb/wordlists/. Dirb'yi başlatmak için aşağıdaki komut desenini kullanın:~$ dizin [HEDEF] [WORDLISTS_FILE] ~$ dirb Overview /usr/share/dirb/wordlists/vulns/apache.txt.
Güvenlik Açığı ANALİZİ
17. Nikto
Nikto, potansiyel güvenlik sorunlarını ve güvenlik açıklarını bulmak için web sunucusu ve web uygulaması değerlendirme aracıdır. Nikto, potansiyel olarak tehlikeli 6700 dosya/program için tarar. Nikto'yu çalıştırmak için aşağıdaki komutu yazın:~$ nikto -h [ana bilgisayar adı veya IP adresi]
WEB UYGULAMA ANALİZİ
16. SQLiv
SQLiv, basit ve büyük bir SQL enjeksiyon güvenlik açığı tarayıcısıdır. SQLiv, Kali Linux'ta varsayılan olarak yüklenmez. Yüklemek için aşağıdaki komutları çalıştırın:
Kurulduktan sonra, terminali yazmanız yeterlidir:~$ git klonu GitHub - the-robot/sqliv: massive SQL injection vulnerability scanner. ~$ cd sqliv & amp; amp; amp; amper; sudo python2 setup.py -i.
~$ sqliv -t [TARGET_URL]
15. BurpSuite
Burp Suite, web uygulamalarının güvenlik testlerini gerçekleştiren tek bir pakette paketlenmiş bir araçlar koleksiyonudur. güvenliği bulma ve istismar etme yoluyla bir uygulamanın saldırı yüzeyinin ilk haritalanması ve analizi güvenlik açıkları. Burpsuite'in ana özellikleri, bir engelleme proxy'si olarak işlev görebilmesidir (aşağıdaki resme bakın). Burpsuite, bir web tarayıcısı ile web sunucusu arasındaki trafiği keser.Burpsuite'i açmak için terminale "burpsuite" yazın.
14. OWASP-ZAP
OWASP ZAP, web uygulaması güvenliğini test etmek için Java tabanlı bir araçtır. Sezgisel bir GUI'ye ve bulanıklaştırma, komut dosyası oluşturma, örümcek oluşturma, proxy oluşturma ve web uygulamalarına saldırma gibi şeyleri yapmak için güçlü özelliklere sahiptir. Ayrıca bir dizi eklenti aracılığıyla genişletilebilir. Bu şekilde, hepsi bir arada bir web uygulaması test aracıdır.
OWASP ZAP'ı açmak için terminale “owasp-zap” yazın.
13. HTTRACK
Httrack, bir web sitesi / web sayfası klonlayıcısıdır, penetrasyon testi açısından, çoğunlukla sahte bir web sitesi oluşturmak veya saldırgan sunucusunda kimlik avı yapmak için kullanılır. Terminale yazarak httrack sihirbazını çalıştırın:Yönlendirmeyle birlikte bazı yapılandırmaların gerekli olduğu sorulacak. Proje adı, Projenin Temel yolu gibi URL hedefini ve proxy yapılandırmasını ayarlayın.~$ httrack
12. JoomScan ve WPScan
JoomScan, Joomla CMS'yi taramak ve analiz etmek için bir Web uygulaması analiz aracıyken, WPScan bir WordPress CMS güvenlik açığı tarayıcısıdır. Bir hedef web sitesinde hangi CMS'nin kurulu olduğunu kontrol etmek için ÇEVRİMİÇİ CMS Tarayıcısını veya ek araçlar olan “CMSMap”i kullanabilirsiniz. ( GitHub - dionach/CMSmap: CMSmap is a python open source CMS scanner that automates the process of detecting security flaws of the most popular CMSs.). İster Joomla ister WordPress olsun, hedef CMS'yi öğrendikten sonra JoomsScan veya WPScan kullanmaya karar verebilirsiniz.JoomScan'i çalıştırın:
WPScan'i çalıştırın:~$ joomscan -u kurban.com
~$ wpscan -u kurban.com
VERİTABANI DEĞERLENDİRME
11. SQLMap
SQLMAP, SQL enjeksiyon güvenlik açıklarını algılama ve bunlardan yararlanma ve veritabanlarını devralma sürecini otomatikleştirir. SQLMap'i kullanmak için SQL enjeksiyonuna açık bir web sitesi URL'si bulmanız gerekir, bunu SQLiv (liste numarasına bakın) veya Google dork kullanarak bulabilirsiniz. Güvenlik açığı bulunan SQL ekleme URL'sini aldıktan sonra terminali açın ve aşağıdaki komut modelini çalıştırın:1-Veritabanları listesi edinin
2-Tablo listesi al~$ sqlmap -u "[VULN SQLI URL]" --dbs
3-Sütun listesi al~$ sqlmap -u "[VULN SQLI URL]" -D [DATABASE_NAME] --tablolar
4-Verileri edinin~$ sqlmap -u "[VULN SQLI URL]" -D [DATABASE_NAME] -T [TABLE_NAME] --sütunlar
~$ sqlmap -u "[VULN SQLI URL'si]" -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump
Örneğin, savunmasız SQL enjeksiyonumuz olduğunu varsayalım. http://www.vulnsite.com/products/shop.php? id=13. Ve veritabanlarını, tabloları ve sütunları zaten edindik. Verileri almak istiyorsak, komut şudur:
Çoğunlukla veriler şifrelenir, şifresini çözmek için başka bir araca ihtiyacımız var. Aşağıda açık metin şifresini almak için başka bir prosedür bulunmaktadır.~$ sqlmap -u " http://www.vulnsite.com/products/shop.php? id=13" -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump
ŞİFRE SALDIRILARI
10. Hash-Identifier ve findmyhash
Karma tanımlayıcı, verileri ve özellikle parolaları şifrelemek için kullanılan farklı karma türlerini tanımlayan bir araçtır. Findmyhash, çevrimiçi hizmetleri kullanarak şifrelenmiş parolaları veya verileri kırmak için bir araçtır. Örneğin, şifrelenmiş verimiz var: 098f6bcd4621d373cade4e832627b4f6. Yapmanız gereken ilk şey, karma türünü belirlemektir. Bunu yapmak için, terminalde "karma tanımlayıcıyı" başlatın ve bunun üzerine karma değerini girin.Karma tanımlayıcı, bu şifresi çözülmüş verilerin karma algoritma MD5 kullandığını tespit etti. Karma türü bilindikten sonra, verileri kırmak için findmyhash adlı başka bir araç kullanırız. Şimdi terminali yazın:
Sonuç şöyle olurdu:~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6
9. gevrek
Crunch, standart bir karakter kümesi veya belirttiğiniz bir karakter kümesi belirtebileceğiniz özel sözcük listeleri oluşturmaya yönelik bir yardımcı programdır. crunch tüm olası kombinasyonları ve permütasyonları oluşturabilir.Crunch için temel sözdizimi şöyle görünür:
Şimdi, yukarıdaki sözdiziminde neler olduğunu gözden geçirelim.~$ krizi maksimum -T -Ö
- dk = Minimum şifre uzunluğu.
- maksimum = Maksimum şifre uzunluğu.
- karakter seti = Şifrelerin oluşturulmasında kullanılacak karakter seti.
- -T = Oluşturulan parolaların belirtilen modeli. Örneğin, hedefin doğum gününün 0231 (31 Şubat) olduğunu bilseydiniz ve hedefin doğum gününü kullandıklarından şüpheleniyorsanız. şifrelerinde doğum günü, crunch kalıbı vererek 0231 ile biten bir şifre listesi oluşturabilirsiniz. @@@@@@@0321. Bu sözcük, tümü 0321 ile biten 11 karaktere (7 değişken ve 4 sabit) kadar parola üretir.
- -Ö = kelime listesini verilen bir dosya adına kaydedin.
8. John The Ripper (ÇEVRİMDIŞI ŞİFRE KIRMA SERVİSİ)
John The Ripper, bir dizi şifreyi birleştirdiği için en popüler şifre test etme ve kırma programlarından biridir. şifre kırıcıları tek bir pakette toplar, şifre karma türlerini otomatik olarak algılar ve bir özelleştirme içerir kraker. Linux'ta /etc/passwd konumunda bulunan “passwd” dosyası tüm kullanıcı bilgilerini içerir. bulunan her kullanıcının hash SHA şifreli parolası /etc/shadow dosyasında saklanır.7. THC Hydra (ÇEVRİMİÇİ ŞİFRE KIRMA HİZMETİ)
Hydra, sayısız saldırı protokolünü destekleyen en hızlı ağ oturum açma kırıcısıdır. THC Hydra şu protokolleri destekler: Cisco AAA, Cisco auth, Cisco etkinleştirme, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.Hydra hakkında daha fazla derinlik ve ayrıntılı eğitim için Kali Linux'ta Hydra ile Crack Web Tabanlı Giriş Sayfası başlıklı önceki makalemi ziyaret edin (Crack Web Based Login Page With Hydra in Kali Linux)
KABLOSUZ SALDIRI
6. Aircrack-NG Süiti
Aircrack-ng, bir tarayıcı, paket dinleyicisi, WEP ve WPA/WPA2-PSK kırıcı ve 802.11 kablosuz LAN'lar için analiz aracından oluşan bir ağ yazılım paketidir. Aircrack-NG paketi şunları içerir:- aircrack-ng Fluhrer, Mantin ve Shamir saldırısı (FMS) saldırısı, PTW saldırısı ve sözlük saldırıları ve sözlük saldırılarını kullanarak WPA/WPA2-PSK kullanarak WEP anahtarlarını kırar.
- hava perdesi Bilinen anahtarla WEP veya WPA şifreli yakalama dosyalarının şifresini çözer.
- airmon-ng Monitör modunda farklı kartlar yerleştirme.
- airplay-ng Paket enjektörü (Linux ve CommView sürücülerine sahip Windows).
- airodump-ng Paket dinleyicisi: Hava trafiğini pcap veya IVS dosyalarına yerleştirir ve ağlar hakkında bilgi gösterir.
- airtun-ng Sanal tünel arayüzü yaratıcısı.
- paket yükleme Enjeksiyon için şifreli paketler oluşturun.
- ivstools Birleştirmek ve dönüştürmek için araçlar.
- hava üssü-ng Erişim Noktalarının aksine istemciye saldırmak için teknikler içerir.
- hava perdesi WEP gizlemesini pcap dosyalarından kaldırır.
- airolib-ng ESSID ve parola listelerini saklar ve yönetir ve Çift Yönlü Ana Anahtarları hesaplar.
- hava servisi Diğer bilgisayarlardan kablosuz karta erişim sağlar.
- arkadaş Easside-ng için yardımcı sunucu, uzak bir bilgisayarda çalışır.
- kolay WEP anahtarı olmadan bir erişim noktasıyla iletişim kurmak için bir araç.
- tkiptun-ng WPA/TKIP saldırısı.
- wesside-ng Wep anahtarını kurtarmak için otomatik araç.
5. akış
Fluxion benim favori Evil Twin Attack aracım. fluxion, anahtarı kırmak için kaba kuvvet saldırısı gerçekleştirmez. Fluxion, hedef (Wi-Fi) ağının açık bir ikiz AP'sini oluşturur. Birisi bu ağa bağlanmaya çalıştığında, anahtar isteyen sahte bir kimlik doğrulama sayfası açılır. Kurban anahtara girdiğinde, fluxion o anahtarı yakalar ve anahtar ile el sıkışmayı eşleştirerek anahtarın geçerli bir parola olup olmadığını kontrol eder. Fluxion'u kurmak için aşağıdaki komutları çalıştırın:Yazarak fluxion sihirbazını açın:~$ git klonu -- özyinelemeli GitHub - FluxionNetwork/fluxion: Fluxion is a remake of linset by vk496 with enhanced functionality. ~$ cd akışı.
Fluxion ilk çalıştırıldığında bağımlılık kontrolü yapar ve bunları otomatik olarak kurar. Bundan sonra fluxion sihirbazı talimatlarıyla uzun süre devam edin.~$ ./fluxion.sh.
SÖMÜRÜ ARAÇLARI
4. Sosyal Mühendislik Araç Seti (SET)
Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı bir sızma testi çerçevesidir. SET, kimlik avı, hedef odaklı kimlik avı, kötü niyetli USB, toplu posta vb. gibi bir dizi özel saldırı vektörüne sahiptir. Bu araç seti, Trustedsec.com'un ücretsiz bir ürünüdür. SET'i kullanmaya başlamak için "seetolkit" terminalini yazın.3. METASPLOIT ÇERÇEVE
Metasploit Framework, başlangıçta, istismar sürecini manuel olarak doğrulamak yerine otomatikleştiren, sürdürülebilir bir çerçeve olarak tasarlandı. Metasploit tarih boyunca popüler bir çerçevedir, Unix, BSD, Apple, Windows, Android, WebServers gibi çeşitli hedeflere yönelik zengin modüllere sahiptir. Aşağıda, popüler NSA Exploit EternalBlue ve DoublePulsar kullanarak Windows işletim sisteminden yararlanan bir metasploit kullanımı örneği verilmiştir.Video MetaSploit'te EternalBlue kullanarak Windows'u hacklemek
KOKULAMA VE YANLIŞLIK
2. TelKöpekbalığı
Wireshark, ağ güvenliği denetiminde en yaygın olarak kullanılan çok popüler bir ağ analiz aracıdır. Wireshark, genel paket filtreleme için görüntü filtreleri kullanır. Yakalanan şifreyi almak için filtreler de dahil olmak üzere bazı yararlı filtreler.- Yalnızca SMTP (25 numaralı bağlantı noktası) ve ICMP trafiğini göster:
bağlantı noktası eq 25 veya icmp - Yalnızca LAN'daki (192.168.x.x) iş istasyonları ve sunucular arasındaki trafiği göster - İnternet yok:
src==192.168.0.0/16 ve ip.dst==192.168.0.0/16 - TCP arabelleği dolu — Kaynak, Hedef'e veri göndermeyi durdurması talimatını veriyor:
window_size == 0 && tcp.flags.reset != 1 - uri'deki son karakterlerin "gl=se" karakterleri olduğu HTTP isteklerini eşleştirin
request.uri "gl=se$" ile eşleşir - Belirli bir IP'ye karşı filtreleyin
adres == 10.43.54.65 - Çoğunlukla kullanıcı parolasını içeren POST istek yöntemini görüntüle:
request.method == "POST"
1. Daha iyi kapak
BetterCAP, bir ağa karşı çeşitli MITM saldırıları gerçekleştirmek, HTTP, HTTPS ve TCP trafiğini gerçek zamanlı olarak değiştirmek, kimlik bilgilerini koklamak ve çok daha fazlasını yapmak için güçlü ve taşınabilir bir yardımcı programdır. BetterCAP, konsept olarak ettercap'a benzer, ancak her iki özelliği karşılaştıran deneyimime göre Bettercap KAZANDI.Bettercap, SSL/TLS, HSTS, HSTS Preloaded'ı yenebilir. Kısmi HSTS baypasını uygulamak için SSLstrip+ ve DNS sunucusunu (dns2proxy) kullanır. SSL/TLS bağlantıları sonlandırılır. Ancak, istemci ile saldırgan arasındaki aşağı akış bağlantısı, SSL/TLS şifrelemesi kullanmaz ve şifresi çözülmüş halde kalır.
Kısmi HSTS atlaması, HTTP yeniden yönlendirme isteği göndererek istemciyi ziyaret edilen web barındırıcısının alan adından sahte bir alan adına yönlendirir. İstemci daha sonra www veya web'de fazladan 'w' bulunan bir alan adına yönlendirilir. alan adında ör. web.site.com. Bu şekilde web barındırıcısı, HSTS önceden yüklenmiş ana bilgisayarlar listesinin bir üyesi olarak kabul edilmez ve istemci, web barındırıcısına SSL/TLS olmadan erişebilir. Sahte alan adları daha sonra, alan adlarında bu değişiklikleri bekleyen özel DNS sunucusu tarafından gerçek ve doğru IP adreslerine çözümlenir. Bu saldırının dezavantajı, HTTP yeniden yönlendirme ihtiyacı nedeniyle istemcinin bağlantıyı HTTP üzerinden başlatması gerektiğidir. Bettercap, Kali Linux'a önceden yüklenmiştir.
MitM'i Bettercap ile yapmak için bu örnek durumu görelim. Saldırgan ve kurban bir wifi ağında aynı alt ağda. Kurban IP'si: 192.168.1.62. Yönlendirici IP'si: 192.168.1.1. Saldırgan kendi WLAN1 kablosuz ağ arayüzü. Saldırgan, hedefi koklamayı ve yanıltmayı amaçlar. Saldırgan şu komutu yazar:
~$ daha iyi cap -I wlan1 -O Bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --hedef 192.168.1.62
-I ağ arayüzü (WLAN1) -O Tüm iletileri Bettercap.log adlı dosyaya kaydedin. -S Spoofer modülünü etkinleştirin. --proxy HTTP proxy'sini etkinleştirir ve tüm HTTP isteklerini ona yönlendirir. --proxy-https HTTPS proxy'sini etkinleştirir ve tüm HTTPS isteklerini ona yönlendirir. --gateway Yönlendirici IP adresi. --target Kurbanın IP adresi, virgülle ayrılmış çoklu hedef için boşluk gerekmez. -P Belirli filtrelenmiş mesajı görüntülemek için ayrıştırıcıyı kullanın. (POST - POST istek paketlerini görüntüler)
Komut çalıştırıldıktan sonra, Bettercap ARP sızdırma modülünü, DNS sunucusunu, HTTP ve HTTPS proxy hizmetini başlatır. Ve ayrıca listelenen kurban bilgileri.
Kurban, url sekmesine 'fiverr.com' url'sini girer. Bettercap, kurbanın Fiverr.com'a erişmeye çalıştığını tespit etti. Ardından, HTTPS protokolünü HTTP'ye düşürerek ve URL adını değiştirerek URL'yi SSLStripleme işlemini daha iyi yapın. Aşağıda gösterilen resim gibi.
Kurbanın tarayıcısındaki URL garip görünecek, ek 'w' var, SSLSTRIP+ ve HSTS Önyükleme atlama bu şekilde çalışır.
Kurban oturum açma hizmetinde oturum açtığında, Bettercap kimlik bilgilerini yakalar.
HAYIRLI FORUMLAR